Die Lösung erfasst, wie auf Daten zugegriffen wird, wie sie gespeichert und transferiert werden. Auch die Reputation genutzter Netzwerkzugänge und Endpunkte ist Teil der Analyse. Es lassen sich Android- und iOS-Apps sowie firmeneigene Applikationen überwachen.